Nuevo parche de seguridad para Windows 10 y 11 frente a 57 vulnerabilidades

Última actualización: diciembre 11, 2025
Autor: Isaac
  • Microsoft corrige 57 vulnerabilidades en Windows 10 y 11, incluidas tres zero-day
  • Windows 10 recibe el parche KB5071546 a través de ESU y Enterprise LTSC pese al fin de soporte
  • Se soluciona la vulnerabilidad crítica CVE-2025-54100 en PowerShell con una confirmación extra en Invoke-WebRequest
  • Las versiones 23H2, 24H2 y 25H2 de Windows 11 obtienen los parches KB5071417 y KB5072033

parche de seguridad para Windows 10 y 11

El ecosistema de Windows 10 y Windows 11 vuelve a estar en el punto de mira por el aumento de fallos de seguridad y los problemas derivados de la transición entre versiones y la integración de funciones basadas en inteligencia artificial. Para tratar de contener la situación, Microsoft ha liberado un nuevo paquete de parches que pone el foco en cerrar brechas críticas y reducir la superficie de ataque de millones de ordenadores en todo el mundo.

Este conjunto de actualizaciones no solo refuerza el blindaje frente a vulnerabilidades recientes, sino que también aclara, en cierta medida, el papel que sigue teniendo Windows 10 pese a haber agotado su soporte estándar. En la práctica, buena parte de los equipos de empresas europeas y domésticos en España continúan dependiendo de esta versión, por lo que cualquier corrección de seguridad relevante tiene un impacto directo en el día a día.

Un parche clave: 57 vulnerabilidades corregidas y tres zero-day

actualización de seguridad para Windows

Según la documentación oficial de la compañía, la ronda de parches corrige un total de 57 vulnerabilidades repartidas entre Windows 10 y Windows 11. De todas ellas, tres están catalogadas como fallos de tipo zero-day, es decir, brechas que ya estaban siendo explotadas o podían explotarse antes de que existiera un parche público.

Entre los problemas solucionados se incluyen vulnerabilidades de elevación de privilegios y ejecución remota de código (RCE), dos de las categorías más delicadas porque permiten a un atacante tomar el control del sistema o ejecutar instrucciones maliciosas sin apenas intervención del usuario. Aunque en esta ocasión Microsoft las ha etiquetado como de peligrosidad «importante» y no «crítica», su potencial impacto en entornos corporativos y domésticos europeos no es menor.

En el caso de Windows 11, la distribución de fallos arreglados es especialmente amplia: las ediciones 24H2 y 25H2 reciben solución para 36 vulnerabilidades. Para Windows 10 22H2, dentro del canal de soporte extendido, se han solventado 31 problemas de seguridad, lo que refleja que el sistema todavía concentra una parte importante de la atención de los ingenieros de Redmond.

Este nuevo ciclo de actualizaciones llega tras varias semanas en las que se habían detectado numerosas brechas en ambos sistemas y crecientes dudas sobre la estabilidad de Windows 11, muy ligado ahora a la integración de funciones de inteligencia artificial. En ese contexto, el parche se presenta casi como obligatorio para cualquiera que quiera mantener a raya el riesgo de ataque.

Windows 10 sigue vivo gracias a ESU y Enterprise LTSC

Aunque Windows 10 alcanzó el final de su soporte estándar en octubre de 2025, Microsoft ha decidido seguir publicando correcciones de seguridad críticas mediante canales específicos. El parche acumulativo identificado como KB5071546 es el protagonista para Windows 10, y se está desplegando de forma escalonada a varias compilaciones de la rama 22H2 y 21H2.

es imprescindible cumplir alguno de estos dos requisitos para poder recibir esta actualización en Europa y en España, planteados como una vía para alargar la vida útil del sistema en entornos donde la migración a Windows 11 aún no es viable:

  • Programa Extended Security Updates (ESU): pensado sobre todo para empresas, administraciones públicas y organizaciones que han contratado soporte extendido de seguridad. A través de ESU se siguen proporcionando parches críticos y correcciones de vulnerabilidades durante un periodo adicional.
  • Windows 10 Enterprise LTSC: edición de largo soporte diseñada para infraestructuras, equipos industriales, cajeros, terminales y otros entornos en los que prima la estabilidad por encima de las novedades. Esta versión mantiene un calendario de parches más prolongado y controlado.
Relacionado:  Soluciones para problemas de configuración de energía en Windows 11

De este modo, un porcentaje considerable de ordenadores con Windows 10 continúa recibiendo parches frente a fallos graves, aunque el sistema ya no tenga mejoras funcionales ni soporte general. Las estimaciones apuntan a que cerca del 40 % de la cuota de uso global sigue en Windows 10, una cifra en la que se incluyen multitud de PCs en empresas españolas, pymes y organismos públicos que aún no han dado el salto definitivo.

Para quienes forman parte de ESU en territorio europeo, acceder a estas actualizaciones no está suponiendo grandes complicaciones: basta con entrar en Windows Update y seguir las indicaciones para activar o confirmar la adhesión al programa, en caso de que el sistema lo requiera.

Actualizaciones específicas en Windows 11: KB5072033 y KB5071417

En paralelo a Windows 10, Windows 11 también ha recibido su propio lote de parches, adaptados a las distintas ramas que actualmente están en circulación entre usuarios y empresas.

queda de la siguiente manera:

  • KB5072033 para Windows 11 24H2 y 25H2, las versiones más recientes del sistema.
  • KB5071417 para Windows 11 23H2, una de las ediciones aún muy extendidas en equipos de consumo y algunos entornos corporativos.

Estos paquetes no solo neutralizan vulnerabilidades de distinta índole, sino que, en el caso de las versiones más modernas de Windows 11, se combinan con más de 15 novedades orientadas a mejorar el rendimiento y la experiencia de uso. Microsoft ya adelantó que las nuevas funciones irán apareciendo de manera progresiva en los equipos, por lo que es posible que algunos usuarios en España todavía no vean todos los cambios aplicados en el mismo momento en que instalan el parche.

Por ahora, no se han registrado fallos graves asociados a la instalación de KB5072033 ni KB5071417. Tampoco se han detectado problemas relevantes con KB5071546 en Windows 10 dentro del canal de soporte extendido. Aun así, muchos administradores de sistemas continúan optando por esperar unas horas o días antes de desplegar en masa las actualizaciones en sus redes, por si surgiera algún comportamiento inesperado.

La fragmentación de versiones y la apuesta por la inteligencia artificial en Windows 11 han generado una cierta sensación de fatiga en parte de los usuarios, que perciben un aumento tanto en la frecuencia de los parches como en el número de vulnerabilidades reportadas. Este nuevo lanzamiento intenta, precisamente, rebajar esa presión garantizando un nivel de protección más acorde con el volumen de amenazas actual.

CVE-2025-54100: el agujero crítico en PowerShell que ya está parcheado

Entre todas las vulnerabilidades corregidas por este ciclo de actualizaciones hay una que sobresale con luz propia: la CVE-2025-54100, localizada en PowerShell. Se trata de un fallo catalogado con nivel elevado de riesgo que afectaba tanto a Windows 10 como a Windows 11 y que podía ser explotado con relativa facilidad.

El problema residía en la forma en que PowerShell manejaba determinadas peticiones realizadas con el comando Invoke-WebRequest. Aprovechando este comportamiento, un atacante podía conseguir que se ejecutara código malicioso incrustado en páginas web, algo especialmente peligroso si el usuario visitaba contenido sospechoso o trabajaba con scripts descargados sin demasiadas comprobaciones.

Para cerrar este agujero, Microsoft ha introducido un cambio en el funcionamiento del comando afectado: PowerShell 5.1 muestra ahora un mensaje de aviso y solicita una confirmación explícita antes de completar la operación cuando se dan las condiciones de riesgo. Ese paso adicional sirve de última barrera para que el usuario pueda detener el proceso si detecta algo fuera de lo normal.

En la práctica, esta medida reduce notablemente la probabilidad de que se ejecute código malicioso de forma silenciosa, aunque la compañía insiste en que no sustituye a unas buenas prácticas básicas de seguridad. Entre ellas, revisar detenidamente el origen de los scripts, evitar ejecutar código copiado de foros o webs desconocidas y mantener actualizadas las herramientas de administración.

Relacionado:  Arreglar Amazon Prime Video en la aplicación de Windows: M.Edge no funciona en Windows 11/10

Junto al parche, Microsoft ha publicado una guía específica para mejorar el uso seguro de PowerShell 5.1. En ella se recomienda a administradores y usuarios avanzados extremar las precauciones con los comandos relacionados con descargas desde Internet y revisar las opciones de ejecución de scripts, algo especialmente relevante en redes corporativas y educativas de la Unión Europea.

Otros zero-day y fallos relevantes corregidos

Además de la CVE-2025-54100, el paquete de seguridad aborda otros dos fallos zero-day que estaban siendo vigilados de cerca por la comunidad de ciberseguridad. Todos ellos se engloban dentro de ese conjunto de 57 vulnerabilidades solventadas tanto en Windows 11 como en Windows 10 con soporte extendido.

Entre los casos destacados figuran brechas que permitían elevación de privilegios hasta permisos SYSTEM, un escenario en el que un atacante local puede acabar controlando el equipo de forma prácticamente total. También se han resuelto vulnerabilidades relacionadas con inyección de comandos en herramientas vinculadas al ecosistema de desarrollo y con ejecución remota de código al interactuar con determinados contenidos o servicios.

Aunque Microsoft ha calificado estas vulnerabilidades como «importantes» y no como «críticas», la experiencia de los últimos años demuestra que muchos ataques reales se apoyan precisamente en este tipo de brechas, ya que les resulta más sencillo pasar desapercibidos y combinar varios fallos en cadena.

Por todo ello, la compañía recomienda no confiarlo todo al antivirus o a las soluciones de seguridad de terceros: incluso con un paquete de protección activo, un zero-day puede escapar al radar hasta que se publica un parche y se actualizan las firmas. De ahí la insistencia en instalar estas actualizaciones en cuanto estén disponibles.

Para administradores de sistemas en organizaciones españolas o europeas, el mensaje es claro: conviene priorizar la instalación de este parche en los equipos más expuestos (máquinas de trabajo, servidores, ordenadores con permisos de administrador) y dejar en segundo plano PCs menos críticos, como los destinados principalmente a ocio o pruebas.

Cómo instalar el parche en Windows 10 y Windows 11

Hasta que las actualizaciones estén correctamente instaladas, los equipos seguirán expuestos a los problemas de seguridad ya documentados. Aunque el despliegue de estos parches se realiza de forma obligatoria en muchas configuraciones, merece la pena comprobar manualmente que todo se haya aplicado bien.

En la mayoría de ordenadores con Windows 10 (dentro del programa ESU) y Windows 11, el procedimiento recomendado es el siguiente:

  1. Abrir la aplicación de Configuración de Windows (por ejemplo, con el atajo de teclado Windows + I).
  2. Acceder al apartado de Windows Update.
  3. Pulsar en el botón «Buscar actualizaciones» y esperar a que el sistema localice e inicie la descarga de los nuevos parches.

Una vez que finaliza la instalación, el equipo solicitará un reinicio para aplicar los cambios. Es importante no posponer indefinidamente este reinicio, ya que hasta entonces parte de las correcciones no entra plenamente en funcionamiento. Si no se va a seguir usando el PC, se puede optar por reiniciar o apagar tras instalar la actualización para dejarlo todo listo.

En el caso de quienes tengan dificultades con Windows Update, o prefieran gestionar el proceso de forma más controlada (algo habitual en departamentos de TI de empresas españolas), existe la alternativa de descargar los parches desde el Catálogo de Microsoft Update. Desde allí se pueden obtener manualmente paquetes como KB5071546 (Windows 10 22H2) o KB5072033 (Windows 11 24H2/25H2) e instalarlos de forma individual.

Antes de lanzarse a actualizar en masa, es recomendable seguir algunas pautas básicas que pueden ahorrar más de un disgusto:

  • Hacer una copia de seguridad completa del sistema o, al menos, de los datos más importantes, especialmente en equipos de trabajo.
  • Probar primero el parche en un grupo reducido de ordenadores de prueba antes de extenderlo al resto de la red.
  • Dar prioridad a los sistemas que se utilizan para trabajo, navegación, correo y gestión de datos sensibles, dejando para el final equipos más secundarios.
  • En caso de que la actualización genere problemas, recurrir a la opción de desinstalar el último parche desde el historial de actualizaciones o a restaurar la copia de seguridad previa.
Relacionado:  ¿Cómo Usar Windows 11 Home en Modo S? | Guía de Usuario

¿Hay incidencias conocidas con estas actualizaciones?

Una de las preocupaciones habituales cada vez que llega el «martes de parches» de Microsoft es si las nuevas versiones traerán consigo fallos inesperados. En los últimos años se han dado casos en los que una actualización de seguridad ha provocado errores de rendimiento, bloqueos o incompatibilidades con determinados programas.

En esta ocasión, y según la información disponible hasta ahora, no se han registrado problemas generalizados ni en Windows 10 KB5071546 ni en Windows 11 KB5072033 y KB5071417. Los primeros reportes apuntan a instalaciones relativamente limpias, sin incidencias graves ni errores extendidos.

No obstante, la experiencia invita a mantener cierta prudencia, sobre todo en entornos profesionales. Por eso, ciertos administradores y usuarios avanzados optan por esperar unas horas o incluso unos días antes de aplicar los parches en todos sus sistemas, tiempo suficiente para que afloren posibles defectos y para que Microsoft pueda reaccionar si detecta comportamientos anómalos.

Si tras instalar el parche algún equipo comienza a mostrar cuelgues, pérdida de rendimiento o fallos con aplicaciones concretas, siempre queda la opción de revertir la actualización desde el apartado «Desinstalar actualizaciones» de Windows Update o empleando herramientas como PowerShell con el comando wusa para retirar un KB específico.

En entornos domésticos, el consejo general es menos conservador: dado que las vulnerabilidades solventadas incluyen zero-day y fallos de ejecución de código, tiene más sentido mantenerse al día con las actualizaciones que posponerlas demasiado tiempo, siempre que se tomen las precauciones mínimas indicadas.

Lo que se juegan los usuarios de Windows en España y Europa

La situación actual coloca tanto a empresas como a particulares en una tesitura complicada: Windows 10 sigue siendo muy utilizado en España y en el resto de Europa, mientras que Windows 11 aún genera dudas por requisitos de hardware, compatibilidad de software y cambios en la experiencia de usuario.

Para muchas organizaciones, migrar todos sus puestos de trabajo a Windows 11 de golpe resulta inviable, ya sea por costes, por la necesidad de renovar equipos o por la dependencia de aplicaciones certificados solo para Windows 10. De ahí que la prolongación del soporte mediante ESU y LTSC sea vista como una tabla de salvación temporal, pero también como un recordatorio de que esta etapa tiene fecha de caducidad.

En el plano de la ciberseguridad, este parche demuestra que, incluso en una fase de soporte extendido, las amenazas no dan tregua. La mezcla de fallos de día cero, vulnerabilidades de elevación de privilegios y brechas en componentes tan sensibles como PowerShell obliga a mantener un nivel de vigilancia constante.

Los usuarios domésticos, por su parte, se encuentran con un escenario en el que una actualización atrasada puede marcar la diferencia entre un sistema comprometido y uno razonablemente protegido. No basta con tener antivirus: hace falta tener el sistema al día y adoptar cierta disciplina a la hora de instalar parches y revisar la procedencia del software que se ejecuta, además de aumentar la seguridad de tu PC.

En este contexto, la nueva ronda de actualizaciones de Microsoft actúa como un recordatorio de que la seguridad en Windows es un proceso continuo y no un ajuste puntual. Entre zero-days, brechas en componentes críticos como PowerShell y la convivencia forzada entre Windows 10 y 11, mantener instalados los últimos parches se ha convertido en una tarea tan rutinaria como necesaria para minimizar riesgos en casa y en la oficina.

Cómo activar en tu PC el programa de actualizaciones de seguridad extendidas (ESU) de Windows 10
Artículo relacionado:
Cómo activar en tu PC el programa de actualizaciones de seguridad extendidas (ESU) de Windows 10